Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMario Ribas Modificado hace 10 años
2
Se entiende por seguridad informática Se entiende por seguridad informática Consiste en asegurar los recursos del sistema de información (material informático o programas).Uno de las posibles consecuencias de una intrusión es la pérdida de datos.Consiste en asegurar los recursos del sistema de información (material informático o programas).Uno de las posibles consecuencias de una intrusión es la pérdida de datos.
3
Principios de Seguridad Informática: Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad:Confidencialidad: Integridad:Integridad: Disponibilidad:Disponibilidad:
4
Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Clasificación según su función:Clasificación según su función: Preventivos:Preventivos: Detectivos:Detectivos: Correctivos:Correctivos:
5
Aplicaciones. Actividad comercialActividad comercial seguridad informática en cajeros bancarios.seguridad informática en cajeros bancarios. Recomendaciones.Recomendaciones.
6
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus.
7
Worm o gusano informático. Troyanos.
8
Bombas lógicas o de tiempo. Joke.
9
Virus residentes. Virus de acción directa. Virus de sobre escritura.
10
Virus de boot (bot_kill) o de arranque. Virus de enlace o directorio. Virus del fichero.
11
Antivirus. Filtros de ficheros.
12
Son todos los métodos utilizados para la correcta administración de un equipo de computo, y la optimización del mismo.
14
SEGURIDAD INFORMATICA
17
TIPOS DE AMENAZAS Y COMO COMBATIRLAS SEGURIDAD INFORMATICA
18
GUSANOS (WORMS) SEGURIDAD INFORMATICA
19
GUSANOS (WORMS) SEGURIDAD INFORMATICA
20
GUSANOS (WORMS) SEGURIDAD INFORMATICA
21
SPYWARES (PROGRAMA ESPIA) SEGURIDAD INFORMATICA
22
SPYWARES (PROGRAMA ESPIA) SEGURIDAD INFORMATICA
23
SPYWARES (PROGRAMA ESPIA) SEGURIDAD INFORMATICA
24
CABALLO DE TROYA (TROYANOS) SEGURIDAD INFORMATICA
25
CABALLO DE TROYA (TROYANOS) SEGURIDAD INFORMATICA
26
CABALLO DE TROYA (TROYANOS) SEGURIDAD INFORMATICA
27
CABALLO DE TROYA (TROYANOS) SEGURIDAD INFORMATICA
28
HACKERS SEGURIDAD INFORMATICA
29
HACKERS SEGURIDAD INFORMATICA
30
HACKERS SEGURIDAD INFORMATICA
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.